Logo Studenta

PRA_SPAM_GCG

¡Estudia con miles de materiales!

Vista previa del material en texto

ESTUDIANTE: CASTAÑEDA GONZALEZ GIOVANNI 
GRUPO: 6IM7 
MATERIA: SEGURIDAD INFORMÁTICA 
MAESTR@: GONZALEZ RODRIGUEZ GILBERTO 
 
PRÁCTICA DE LABORATORIO – Spamming con KL 
1. Primero, será necesario instalar el .iso de Kali Lanix, e instalarlo en nuestra 
máquina virtual. 
 
2. Después, será necesario identificar y guardar el correo de la víctima. (De 
preferencia, se solicita crear uno nuevo para no afectar algún correo 
personal). 
 
 
 
 
 
 
 
 
 
 
 
 
ESTUDIANTE: CASTAÑEDA GONZALEZ GIOVANNI 
GRUPO: 6IM7 
MATERIA: SEGURIDAD INFORMÁTICA 
MAESTR@: GONZALEZ RODRIGUEZ GILBERTO 
 
 
3. Al estar en la interfaz de Kali Linux, se ocupará la consola nativa del S.O. 
 
 
 
 
 
 
 
 
 
 
 
 
 
4. Al entrar en la terminal, ejecutaremos un comando que permite clonar un 
repositorio donde esta ubicado el script de SPAM. Este comando es “git clone 
https://github.com/jagreetdg/spikey-spammer.git” 
 
 
 
 
 
 
 
 
 
ESTUDIANTE: CASTAÑEDA GONZALEZ GIOVANNI 
GRUPO: 6IM7 
MATERIA: SEGURIDAD INFORMÁTICA 
MAESTR@: GONZALEZ RODRIGUEZ GILBERTO 
 
5. Posteriormente, verificaremos si se creo alguna carpeta llamada “spikey-
spammer”. Si es el caso, accederemos a ella con el comando “cd spikey-
spammer” y ejecutaremos el comando “python main.py” para ejecutar la 
herramienta. Se desplegaran algunos parámetros igual. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
6. Antes de ejecutar y rellenar los parámetros. Es necesario desactivar la 
seguridad del correo emisor, permitiendo el Acceso a aplicaciones poco 
seguras de forma manual. De esa forma, ya no se tendrán problemas. 
 
 
 
 
 
 
 
ESTUDIANTE: CASTAÑEDA GONZALEZ GIOVANNI 
GRUPO: 6IM7 
MATERIA: SEGURIDAD INFORMÁTICA 
MAESTR@: GONZALEZ RODRIGUEZ GILBERTO 
 
7. Empezaremos a llenar los parámetros requeridos como: 
- Nombre del proveedor de correos: 
- Correo de la victima 
- Correo del emisor 
- Contraseña del emisor 
- Opción para incluir algún asunto predeterminado 
- El cuerpo del mensaje 
- Opción para adjuntar archivos 
- Y el número de mensajes 
 
 
 
 
 
 
8. Los correos se empezarán a enviar, generando spam en el correo de la 
víctima. 
 
 
 
 
 
 
 
 
 
 
 
 
 
ESTUDIANTE: CASTAÑEDA GONZALEZ GIOVANNI 
GRUPO: 6IM7 
MATERIA: SEGURIDAD INFORMÁTICA 
MAESTR@: GONZALEZ RODRIGUEZ GILBERTO 
 
9. Podremos comprobar que el correo de la víctima ha sufrido un ataque de 
Spam.

Continuar navegando

Materiales relacionados

8 pag.
Complemento del trabajo de Comercio Justo

SIN SIGLA

User badge image

Alexandra Montenegro Astudillo

24 pag.
sd-comunicacion-6pp

User badge image

Materiales Generales

46 pag.
Apendice7-6-1-7

BUAP

User badge image

Estudiando Y Aprendendo

84 pag.
Informacion-54-DIR

BUAP

User badge image

Estudiando Y Aprendendo